Echtzeit-Steuerung bei SAP-Lösungen für GRC Zugang kontrollieren Risiken minimieren
|
|
- Mathilde Kerner
- vor 6 Jahren
- Abrufe
Transkript
1 Februar 2007 Autor: Jörg Siebert Echtzeit-Steuerung bei SAP-Lösungen für GRC Zugang kontrollieren Risiken minimieren Ein wichtiger Bestandteil der SAP-Lösungen für Governance, Risk und Compliance (GRC) sind die Anwendungen zur Steuerung und Kontrolle der Zugriffs- und Berechtigungssysteme: "Virsa Compliance Calibrator", "Virsa Role Expert", "Virsa Access Enforcer" und "Virsa FireFighter for SAP". Die integrierten Anwendungen überprüfen in SAP- und Nicht-SAP-Systemen in Echtzeit alle Transaktionen im Zugriffs- und Berechtigungswesen. Abhängig von ihrer Größe verfügen Unternehmen über eine gewisse Anzahl von SAP-Anwendern, denen sich entsprechend ihrer Aufgaben im SAP- Standard angelegte Rollen zuweisen lassen. Veränderte Verantwortungsbereiche, neue SAP-Funktionen oder neue kundeneigene Transaktionen sorgen jedoch meist rasch dafür, dass sich diese Rollen ändern. Verbunden mit dieser nicht unbeträchtlichen Zahl von Rollen und Prozessen gilt es, Zugriffsregeln und Berechtigungen zu evaluieren, zu testen und Probleme zu beheben. Doch das birgt Risiken. Beispielsweise ergäbe sich für einen Mitarbeiter, der bislang Lieferantenstammdaten ändern durfte und nun zudem berechtigt ist einen Zahlungslauf auszuführen, die Möglichkeit zum Betrug. Er könnte theoretisch Geld auf ein eigenes Bankkonto überweisen. Die internationale Gesetzgebung verpflichtet Unternehmen dazu, für solche Fälle Kontrollmechanismen einzurichten. Bislang sind hierfür meist Kontrollprozesse auf organisatorischer Ebene, außerhalb der SAP-Software Seite: 1 / 5
2 aufgesetzt. Ein externer Systemprüfer kontrolliert die Zugriffsrechte und identifiziert mit seiner Erfahrung risikobehaftete Kombinationen von Transaktionen. Der Abstand zwischen zwei Prüfungen beträgt bis zu einem Jahr für jemanden, der Schaden anrichten möchte, ein ausreichend langer Zeitraum. Die effizienteste und kostengünstige Möglichkeit, Lücken im Kontrollsystem zu ermitteln und Verstöße bei den Benutzerrechten zu verhindern, sind daher automatisierte Tests und Echtzeitüberwachung, beispielsweise hinsichtlich der Funktionstrennung. Virsa Compliance Calibrator Der Virsa Compliance Calibrator versteht sich hier als "interner, permanenter Systemprüfer". Werden im SAP-Berechtigungskonzept einem Anwender beispielsweise die Transaktionen zur "Anlage von Bestellungen" und "Rechnungsprüfung" zugeordnet, reagiert der Compliance Calibrator in Echtzeit. Er identifiziert anhand seines hinterlegten Regelwerks das Resultat zehnjähriger Auditerfahrung ein potentielles Risiko und meldet es an den hinterlegten Verantwortlichen für den Geschäftsprozess "Procure to Pay". Der Compliance Calibrator macht darüber hinaus Lösungsvorschläge. So lässt sich im Beispiel das Risiko für Missbrauch etwa durch das Vieraugenprinzip bei der Rechnungsprüfung vermindern. Unabhängig von einem solchen zusätzlichen, manuellen Prozess ist das Missbrauchsrisiko nun bekannt. Das Unternehmen kann also auch andere Varianten überdenken. Muss der Anwender tatsächlich beides dürfen, Bestellungen anlegen und Rechnungsprüfungen durchführen? Reicht es vielleicht aus, wenn nur Rechnungen über Euro nach dem Vieraugenprinzip geprüft werden? Das Herzstück des Virsa Compliance Calibrators ist ein Regelwerk. Es umfasst rund 200 Risiken, die sich aus den Kombinationmöglichkeiten von Seite: 2 / 5
3 mehreren tausend SAP-Standardtransaktionen ableitet. Die Risiken sind nach Geschäftsprozessen klassifiziert, etwa Procur-to-Pay oder Order-to-Cash. Der Virsa Compliance Calibrators wurde in ABAP programmiert und lässt sich per Transportauftrag direkt in mysap ERP einspielen. So genannte Z-Transaktionen, die der Kunde seinen Wünschen entsprechend selbst erstellt hat, erkennt das Regelwerk zunächst nicht. Sie müssen hinzugefügt werden, um einen umfassenden Blick auf alle Kombinationsmöglichkeiten der Transaktionen und die damit verbundenen Risiken zu ermöglichen. Hat ein SAP-Kunde etwa für die Erfassung von Bestellungen innerhalb einer eigenen Z-Transaktion zudem die Bildschirmmaske vereinfacht, so ist diese bei Systemprüfungen ebenfalls zu berücksichtigen. Handelt es sich um eine umfassende Eigenentwicklung sollte ein externer Systemprüfer bezüglich kritischer Kombinationsmöglichkeiten von Transaktionen und der daraus resultierenden Risiken befragt werden. Derart abgesichert kann die kundenindividuelle Z-Transaktion in das automatische Regelwerk für permanente Echtzeitprüfungen hinterlegt werden. Virsa Role Expert Beim Virsa Role Expert handelt es sich um einen Profilgenerator, mit dem sich Rollen zentral erstellen und verwalten lassen. Im Gegensatz zu den IT- Berechtigungskonzepten, die in der Regel sehr technisch auf Basis von Transaktionen arbeiteten, verpackt der Virsa Role Expert diese Inhalte in einer Sprache und Oberfläche, die nicht ausschließlich von IT-Abteilungen, sondern insbesondere von den Fachbereichen verstanden wird. Seite: 3 / 5
4 Hinter unanschaulichen Bezeichnungen wie "MIRO" "MIGO" oder "FB03" verbergen sich Transaktionen zur Rechnungseingangs-prüfung, Wareneingang oder Beleganzeigen. Gebündelt werden diese Beispiele unter der Einzelrolle Z_INVOICE - "Rechnungsprüfung" und anschließend in der Sammelrolle Z_AP "Kreditorenmanagement". Mit diesen Bezeichnungen läßt sich das Design neuer Rollen zusammen mit dem Fachbereich dokumentieren und durch den angeschlossenen Virsa Compliance Calibrator in Echtzeit überprüfen. Ein leicht verständlicher, Webbasierter Workflow versetzt den Fachbereich in die Lage, Berechtigungsanfragen zu beurteilen und diese im System zuzuordnen. Diese Vorgehensweise fördert ein einheitliches Rollendesign auch über Systemgrenzen, eine proaktive Risikobewertung und nicht zu vergessen eine zentrale Dokumentation für den Systemprüfer. Virsa Access Enforcer Mit dem Virsa Access Enforcer werden anschließend die Rollen und Berechtigungsprofile über einen einfachen Workflow an die Anwender vergeben. Bekommt ein Sachbearbeiter aus der Debitorenbuchhaltung auch noch Aufgaben aus der Kreditorenbuchhaltung übertragen, kann er beispielsweise die Rolle "Kreditorenmanagement" und "Rechnungsprüfung" selbst beantragen. Der Antrag landet bei seinem Vorgesetzten im Fachbereich, der nach einer kurzen Risikoanalyse mit dem Virsa Compliance Calibrator die Anfrage dokumentiert, zustimmt oder ablehnt. Ein Mitarbeiter aus der IT-Abteilung muss nicht tätig werden. Die IT-Abteilung überwacht lediglich alle Anfragen auf neue Berechtigungen in einem Monitor und dokumentiert die Vorgänge für den Systemprüfer. Seite: 4 / 5
5 Virsa FireFighter for SAP Manchmal ist es notwendig, für einen begrenzten Zeitraum mit einem "Notfall- User" zu arbeiten. Sind beispielsweise die Kollegen der Kreditorenrechung, die Berechtigungen für das Zahlungsprogramm haben, durch Urlaub oder Krankheit verhindert, muss unter Umständen ein Sachbearbeiter der Rechnungseingangsprüfung temporär diese Arbeiten mit übernehmen. Dieser mit weitreichenden Berechtigungen ausgestattete Anwender bekommt über den Virsa FireFighter kurzfristig Zugriff auf das Zahlungsprogramm. Die Aktivitäten des "Notfall-Users" werden detailliert und langfristig bis zu mehreren Jahren aufgezeichnet. In diesem Protokoll lässt sich beispielsweise prüfen, nach welchen Selektionskriterien der Zahlungslauf erfolgt ist. Darüber hinaus unterliegt der Einsatz eines "Notfallusers" auch einer weiteren, unmittelbaren Kontrolle. Richtet beispielsweise der Sachbearbeiter aus der Rechnungseingangsprüfung für gewisse Zahlungen einen "Notfalluser" ein, so erhält der Leiter der Finanzbuchhaltung darüber Meldung. So lässt sich ein Mißbrauch von Berechtigungen bekämpfen, ohne dass die notwendige Flexibilität verloren geht. Im Zusammenspiel runden der "Virsa Compliance Calibrator", der "Virsa Role Expert", der "Virsa Access Enforcer" und der "Virsa FireFighter for SAP" die Möglichkeiten ab, Zugriffe und Berechtigungen für SAP-Lösungen zu steuern und zu kontrollieren. Seite: 5 / 5
wikima4 mesaforte firefighter for SAP Applications
1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,
MehrMuster-Angebotsinformation
Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der
Mehrit-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH
it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud
MehrNeue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK
Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK 30.04.2015 BARMER GEK Seite Wuppertal 1 Abteilung SAP Standardsoftware IDM als zentrales Michael Identitymanagement
MehrLean Data Management für SAP mit Excel und Workflows. Webinar Q&A. 20. November 2014
Lean Data Management für SAP mit Excel und Workflows Webinar Q&A 20. November 2014 Q: Ist es möglich bereits bekannte Daten z.b. aus einer Excel-Liste (die ich von jemanden bekommen habe, der nicht auf
MehrUnkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude
Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet Niels von der Hude Anforderungen an Identity & Access Management An Identity & Access
MehrIntegrieren Sie Excel und SAP ohne Programmierung. Webinar Q&A. 29. Januar 2015
Integrieren Sie Excel und SAP ohne Programmierung Webinar Q&A 29. Januar 2015 Eignet sich das Konzept auch für HCM Infotypen? Infotypen lassen sich sehr gut aufzeichnen. Wir haben viele Kunden die Winshuttle
MehrElektronische Lieferantenakte
Elektronische Lieferantenakte 1 Sämtliche Informationen wie auch Funktionen zum Lieferanten lassen sich in Lieferantenakten an zentraler Stelle zusammenfassen. Die Vorzüge des flexiblen Arbeitens mit elektronischen
MehrSicherheit auch für SAP
Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP
MehrSAP Access Control: Sicheres Zugriffs- und Berechtigungsmanagement
im Überblick SAP Access Control SAP-en für Governance, Risk und Compliance Herausforderungen SAP Access Control: Sicheres Zugriffs- und Berechtigungsmanagement Risiken minimieren Risiken minimieren Mit
MehrRisikoaggregation und simulation im IT- gestützten Risikomanagementprozess»
Risikoaggregation und simulation im IT- gestützten Risikomanagementprozess» GRC-Erfahrungsaustausch März/ April 2017 Marco Mannes 1. Kapitel Vorstellung der EnBW 2 Profil EnBW Energie Baden-Württemberg
MehrM a t e r i a l - w i r t s c h a f t Beispiel 1. Ausgabe /
M a t e r i a l - w i r t s c h a f t Beispiel 1. Ausgabe / 15.9.2007 Seite 2 Inhalt 0 Beispiel...5 1 Anlegen der beiden Lieferanten... 6 2 Anlegen der Bestellanforderung... 15 3 Anlegen der Anfragen zu
MehrPrüfplan SAP. März 2011 Uli Flake, Jochen Konrad-Klein,
Prüfplan SAP März 2011 Uli Flake, ulrich.flake@tbs-hessen.de Jochen Konrad-Klein, jochen.konrad-klein@tbs-nrw.de Prüfplan SAP März 2011 Seite 2 Inhalt Prüfplan SAP... 1 1. Einleitung... 3 Bedienung des
MehrIKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN
IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN Verband der Verantwortlichen für Gemeindefinanzen und Gemeindesteuern des Kantons Basel-Landschaft (VGFS-BL) PIRMIN MARBACHER 26. NOVEMBER 2010 AGENDA Ausgangslage
MehrAuf einen Blick. Teil I Das Unternehmen SAP. 14 Materialwirtschaft 197 15 Vertrieb 229
Auf einen Blick Teil I Das Unternehmen SAP 1 Eine kurze Geschichte des Unternehmens SAP 21 2 Wie funktioniert SAP-Software? 27 3 Die wichtigsten SAP-Produkte im Überblick 35 Teil II Grundlagen der Systembedienung
MehrRisikomanagement und CheckAud for SAP Systems
Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:
MehrWHITEPAPER Sanktionslistenprüfung Mit der richtigen Software auf der sicheren Seite. Rechtskonforme Compliance was ist zu beachten?
WHITEPAPER Sanktionslistenprüfung Mit der richtigen Software auf der sicheren Seite Rechtskonforme Compliance was ist zu beachten? 1 Was bedeutet Sanktionslistenprüfung für Unternehmen? Die Europäische
MehrFLF-Testmanager ã k. Kraft. Testprogramm für Banken- und Leasingapplikationen FINANZIERUNG LEASING FACTORING
,. @ ã k FINANZIERUNG LEASING FACTORING Testprogramm für Banken- und Leasingapplikationen Kraft GmbH Thierschstr. 11 80538 München Telefon : +49 (0)89 / 18 90 81 98-0 info@kraft-partner.com Im Businessbereich
MehrEinführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite
20. Deutsche ORACLE-Anwenderkonferenz 21.-22.11.2007 Nürnberg Einführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite Vorstellung 26 Jahre Master of Computer
MehrKonzernsteuerungssysteme Revision IKS - Compliance
Konzernsteuerungssysteme Revision IKS - Compliance Mag. Andrea Rockenbauer Dipl. IR CRMA Leiterin Konzernrevision Linz: 19.07.2016 Im Prüfungsausschuss Dezember 2014 berichtete Steuerungsinstrumente und
MehrDigitale Archivierung für SAP mit DocuWare realisieren
Connect to SAP Product Info Digitale Archivierung für SAP mit DocuWare realisieren Connect to SAP Version 2 verbindet SAP über die ArchiveLink Schnittstelle mit DocuWare. Es werden dabei eingehende und
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
Mehrvon Roger Jaquet, Business ControllingPartner AG Zürich, 3. September 2015
Fachveranstaltung «E-Rechnung in der Schweiz - Compliance und Führungsverantwortung» Verfahrensdokumentation und elektronisch geführte Geschäftsbücher 3. September 2015, Zürich von Roger Jaquet, Business
MehrEin Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016!
Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016! Angriffswege zu Ihren SAP-Systemen" Partner! Kunden! non-! SAP! SAP! SAP! SAP!
MehrPlatzverwaltung sofort auf Knopfdruck.
Platzverwaltung Logistikaufträge erstellen Platzverwaltung sofort auf Knopfdruck. Prozesse definieren 1 SPACE MASTER ist ideal, wenn Sie: einen oder mehrere Plätze (compounds) betreiben. auf diesen Plätzen
MehrCompliance Report 2016
Compliance Report 2016 2 Compliance Report 2016 Compliance Report 2016 innogy SE ist eine Finanzbeteiligung des RWE-Konzerns und ist am 1. April 2016 operativ an den Start gegangen. In der innogy SE wurden
MehrGovernance, Risk & Compliance Management as a Service
Governance, Risk & Compliance Management as a Service Dr. Mathias Petri, Geschäftsführer docs&rules GmbH Kurzporträt docs&rules GmbH, Berlin Gründung 2007 Spezialist für Softwarelösungen im Bereich Governance,
MehrEAC Extended Access Control
EAC Extended Access Control Schutz von Daten und Produkt-KnowHow im Agile PLM e6 System DOAG 2011 Applications Berlin 03. & 04. Mai 2011 Maier CSS, Stutensee Technologie Region Karlsruhe PLM Consulting
MehrDigitale Immobilienakte
Digitale Immobilienakte Markus D. Hartbauer Chief Solutions Architect, SER Group @hartbauerm Europas größter Hersteller von Enterprise Content Management Lösungen > 30 Jahre Marktpräsenz Globaler Top-15
MehrWindowsPro Windows, Virtualisierung und Cloud für Profis
WindowsPro Windows, Virtualisierung und Cloud für Profis Lizenzen am Terminal-Server mit NetMan Desktop Manager verwalten Andrej Radonic, 02.07.2013 Bei vielen Softwareherstellern gelten komplexe Lizenzbedingungen,
MehrBenutzerdefinierte Housekeepinglisten in SAP BW //
Was wir vorhersagen, soll auch eintreffen! Benutzerdefinierte Housekeepinglisten in SAP BW // Stefan Rutte 1. Housekeepingliste anlegen Zum Anlegen der Housekeepingliste muss der Aufgaben-Manager mit der
MehrKlassifikations- und Dokumentationsmodell des IKS
Klassifikations- und Dokumentationsmodell des IKS Definition IKS: Das Interne Kontrollsystem (IKS) ist das zentrale Management-Werkzeug der unternehmensinternen betriebswirtschaftlichen Überwachung. Dieses
MehrAUTHORIZATION MANAGER
consolut Product Sheet 1/5 AUTHORIZATION MANAGER EINFACHES UND EFFIZIENTES PFLEGEN UND VERWALTEN VON ZUGRIFFSRECHTEN IN SAP Ein durchdachtes und konsequent umgesetztes Berechtigungskonzept ist über den
MehrCONTROLPANEL ACCOUNTVERWALTUNG. Inhalt. Accountverwaltung controlpanel.wu.ac.at
ACCOUNTVERWALTUNG CONTROLPANEL Inhalt Verwaltung von elektronischen Rechten... 2 Elektronische Stellvertretung einrichten (Account delegieren)... 3 Account aktivieren... 4 Account verlängern... 6 Account-Protocol...
MehrSoDRisk. Die Software-Lösung für die Identifizierung kritischer Einzelberechtigungen und Berechtigungskombinationen in Ihrem SAP -System:
Die Software-Lösung für die Identifizierung kritischer Einzelberechtigungen und Berechtigungskombinationen in Ihrem SAP -System: SoDRisk Für mehr Transparenz in Ihrem SAP -System Mehr Transparenz und Sicherheit
MehrBMD NTCS STAPEL FÜR AUTOMATISCHE WEBUPDATES
BMD NTCS STAPEL FÜR AUTOMATISCHE WEBUPDATES, Steyr INHALTSVERZEICHNIS 1. ALLGEMEIN... 3 1.1. Was bedeutet die Versionsnummer überhaupt?... 3 1.2. Was passiert bei einem WebUpdate?... 3 2. NTCS PATCH AUTOMATISCH
MehrZukunftsaufgabe Geschäftsprozessmanagement. Wolfgang Reismann, IBM, IT-Architect
Zukunftsaufgabe Geschäftsprozessmanagement Wolfgang Reismann, IBM, IT-Architect Agenda Technische Umsetzung und Herausforderungen eines Geschäftsprozessmanagement-Projektes im Sozialversicherungsbereich
MehrSAPFIN. SAP ERP Financials Überblick GLIEDERUNG DES KURSES. Version der Schulung: 15 Dauer der Schulung: 2 Tage
SAPFIN SAP ERP Financials Überblick. GLIEDERUNG DES KURSES Version der Schulung: 15 Dauer der Schulung: 2 Tage SAP-Copyright und Markenzeichen 2016 SAP SE oder ein SAP-Konzernunternehmen. Alle Rechte vorbehalten.
MehrInhaltsverzeichnis. Vorwort 7 Widmung 8
INHALTSVERZEICHNIS Inhaltsverzeichnis Vorwort 7 Widmung 8 1 Risiken und rechtliche Grundlagen im Berechtigungsmanagement 11 1.1 Aktuelle Vorkomnisse und resultierende Risiken 11 1.2 Rechtliche Grundlagen
MehrFAQ. Was kosten einzelne zusätzliche Konten für Offices der Betreiber, gestaffelt mit 100GB, 250GB oder 1TB?
FAQ 1 Gibt es eine Installationsanleitung für WebDAV oder kann eine gesamte Installationsanleitung oder ein Folder für unser Projekt erstellt werden? Und was kostet es? Es gibt eine allgemeine Userdoku,
MehrSAP BusinessObjects Solutions for Governance, Risk and Compliance
SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity
MehrFAQ CashComm zu PROFFIX
FAQ CashComm zu PROFFIX Datenübernahme CashComm zu PROFFIX...2 Wo ist meine CashComm-Datenbank gespeichert?...2 Einmalige Anpassungen nach der Datenübernahme...2 Wie prüfe ich, ob die Datenübernahme erfolgreich
MehrSTARTER-KIT IKS IN DER PERSONALWIRTSCHAFT
2017 STARTER-KIT IKS IN DER PERSONALWIRTSCHAFT LÖSUNGEN ZUR RISIKOMINIMIERUNG INTERNE KONTROLLEN SIND WICHTIGER DENN JE Interne Prozesse revisionssicher und effizient gestalten Können Sie die Ordnungsmäßigkeit
MehrEFFIZIENTES KONTROLLSYSTEM ALS INTEGRIERTER BESTANDTEIL DER CORPORATE GOVERNANCE. 7. November 2017 SWISS GRC DAY Daniel Fuchs, Leiter Risk Control
EFFIZIENTES KONTROLLSYSTEM ALS INTEGRIERTER BESTANDTEIL DER CORPORATE GOVERNANCE 7. November 2017 SWISS GRC DAY Daniel Fuchs, Leiter Risk Control DIE STARKE BANK IM THURGAU FREUNDLICH UND SYMPATHISCH Seite
MehrSAP CHANGE MANAGEMENT IM BUSINESS KONTEXT
REALTECH Kundenforum SAP CHANGE MANAGEMENT IM BUSINESS KONTEXT AGENDA SAP Change Management 1. Herausforderungen für unsere Kunden 2. Anforderungen an SAP Change Management 3. Umsetzungsmöglichkeiten 4.
MehrTesting Reality. Real users. Real devices. Real time.
1 Testing Reality. Real users. Real devices. Real time. Erhalten Sie wertvolle Erkenntnisse über die Nutzung Ihres Produkts mit Crowdtesting und Cloud Devices auf einer Plattform. Für die Optimierung von
MehrKRITISCHE EREIGNISSE & BESCHWERDEN ERFASSEN UND ANALYSIEREN
FACTSHEET KRITISCHE EREIGNISSE & BESCHWERDEN ERFASSEN UND ANALYSIEREN R2C_CIRS & Complaints AUF EINEN BLICK: Unterstützt eine schnelle Meldungserfassung durch ein übersichtliches Meldeformular Sensibilisiert
MehrINTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG
INTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG Konzept Vorgehen - Betrieb PIRMIN MARBACHER 7. März 2013 REFERENT Pirmin Marbacher dipl. Wirtschaftsprüfer Betriebsökonom FH Prüfer und Berater von öffentlichen
MehrRechnungen bezahlen und Kosten sparen
Rechnungen bezahlen und Kosten sparen inpuncto GmbH Fabrikstr. 5 73728 Esslingen +49 (0)711 66 188 500 Rechnungen bezahlen und Kosten sparen Die klassische manuelle Rechnungsbearbeitung ist nicht nur zeitaufwendig,
MehrSaaS leben am Beispiel der
Gesellschaft für innovative Personalwirtschaftssysteme mbh SaaS leben am Beispiel der GIP mbh SaaSKON2009, Stuttgart 1 Agenda SaaS für Kunden SaaS bei GIP GIP inside mit SaaS SaaS Enabling bei GIP 2 GIP
MehrPROMOS SUPPORTPROZESS
PROMOS SUPPORTPROZESS PROMOS consult Projektmanagement, Organisation und Service GmbH Rungestraße 19 10179 Berlin-Mitte +49 30 243117-0 www.openpromos.com promos@promos-consult.de Gliederung 1. Überblick
MehrSchnittstellen zwischen Perinorm und anderen Anwendungen: Was sind die Anforderungen, was gibt es bereits und was ist derzeit geplant?
13.09.2016 Perinorm-Anwendertreffen Schnittstellen zwischen Perinorm und anderen Anwendungen: Was sind die Anforderungen, was gibt es bereits und was ist derzeit geplant? Andrea Hillers Leitung Normen-Management
MehrCompliant Identity Management bei Daimler
ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten
MehrBedienungsanleitung Gebührendaten
Bedienungsanleitung Gebührendaten 1 Inhaltsverzeichnis 1 Vorwort 4 2 Einführung 5 3 Webadministration 5 4 Hauptseite 6 4.1 Gespräche 6 4.2 Dashboard 6 4.3 Schnelle Erstellung 7 4.4 Passwort ändern 7 5
MehrBestellanforderung Fallbeispiel IT-Ausstattung
LogiSoft GmbH & Co. KG software & consulting Maibachstraße 7 35683 Dillenburg Germany Telefon +49 (0)700. LOGISOFT +49 (0)2772. 57 269-0 Telefax +49 (0)2772. 57 269-99 E-Mail info@logisoft.de Internet
MehrAC010. Geschäftsprozesse im Finanzwesen GLIEDERUNG DES KURSES. Version der Schulung: 15 Dauer der Schulung: 5 Tage
AC010 Geschäftsprozesse im Finanzwesen. GLIEDERUNG DES KURSES Version der Schulung: 15 Dauer der Schulung: 5 Tage SAP-Copyright und Markenzeichen 2016 SAP SE oder ein SAP-Konzernunternehmen. Alle Rechte
MehrUrs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung
Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien
MehrSignavio Process Intelligence. Gewinnen Sie wegweisende Einblicke in Ihre Prozesse
Signavio Process Intelligence Gewinnen Sie wegweisende Einblicke in Ihre Prozesse Inhalt 01 02 03 04 05 Process Discovery Datengetriebene Prozessanalyse Conformance Checking Konfigurierbare Datenschnittstelle
MehrMobile ERP Business Suite
Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten
Mehr2.16 Trusted-RFC-Verbindungen
2 Die Systemsicherheit 2.16 Trusted-RFC-Verbindungen 2.16.1 Einsatzmöglichkeiten einer Trusted-Verbindung Für einige Anwendungen ist es erforderlich, Kommunikationsverbindungen über RFC (Remote Function
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
MehrTechnical Note 0409 ewon
Technical Note 0409 ewon Cosy 131 USB-Anbindung über IP - 1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2 Hinweis... 3 1.3 Anschluss PC und ewon... 3 2 ewon Konfiguration... 4 3 Verbindung
MehrPerinorm Anwendertreffen Workshop 4: Schnittstellenanforderungen in andere Systeme definieren
2017-09-13 Perinorm Anwendertreffen Workshop 4: Schnittstellenanforderungen in andere Systeme definieren Andrea Hillers/Thomas Menath Agenda Ziele des Workshops Prozesse, die mit dem Normen-Management
Mehrfür die SAP Variantenkonfiguration
für die SAP Variantenkonfiguration it-motive AG 17.08.2015 Sie bilden Ihre variantenreichen Produkten mit der SAP-Variantenkonfiguration ab? Sie setzen für die Preisfindung Variantenkonditionen ein? Dann
Mehrfür die SAP Variantenkonfiguration
für die SAP Variantenkonfiguration it-motive AG 18.10.2017 Sie bilden Ihre variantenreichen Produkten mit der SAP-Variantenkonfiguration ab? Sie setzen für die Preisfindung Variantenkonditionen ein? Dann
MehrHerzlich willkommen: #ITTage16 Geschäftsprozesse klar und effizient darstellen. Ihr Trainer: Dr. Serge Schiltz
1 Herzlich willkommen: #ITTage16 Geschäftsprozesse klar und effizient darstellen Ihr Trainer: Dr. Serge Schiltz 2 Rahmen des Kurses Ziele: Sie verstehen den Begriff «GRC-Kontext» und erkennen die Bedeutung
MehrGemeinderisiken 2017
Institut für Unternehmensrechnung und Controlling (IUC) Gemeinderisiken 2017 Welche Risiken sind für Schweizer Gemeinden relevant und wie begegnen sie ihnen? Oktober 2017 Executive Summary v Worum geht
Mehr1... Einleitung Betriebswirtschaftliche Grundlagen von Financial Supply Chain Management SAP Dispute Management...
1... Einleitung... 17 1.1... Ziel dieses Buches... 17 1.2... SAP Financial Supply Chain Management Was ist das?... 18 1.3... Zielgruppen des Buches... 19 1.4... Aufbau des Buches... 20 2... Betriebswirtschaftliche
MehrProduktdatenblatt WIAM ICE
Produktdatenblatt WIAM ICE WIAM ICE bietet unter einer modernen Oberäche den ezienten und schnellen Zugri Informationen, Daten und Kennwerte. WIAM ICE bietet Lösungen zum schnellen und einfachen Aunden
MehrBUSINESS IN THE FAST LANE TESTWORKBENCH - TWB. Überblick
BUSINESS IN THE FAST LANE TESTWORKBENCH - TWB Überblick Köln 25.02.2015 Agenda Ziele dieses Vortrags Einführung Ziele der Testworkbench Was soll die TWB leisten? Systemlandschaft Wo wird die TWB eingesetzt?
MehrGeschäftsprozesse transparent und effizient gestalten
3-Business-Line Geschäftsprozesse transparent und effizient gestalten Auftragsbearbeitung, Warenwirtschaft, CRM 3-Lohn & Gehalt 3-Business-Line Wer seine Prozesse kennt, kann sie verbessern. 2 -Business-Line
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrInformatiksicherheitsverordnung
Informatiksicherheitsverordnung (vom 17. Dezember 1997) 1 I. Allgemeine Bestimmungen 1. Diese Verordnung gilt für die kantonale Verwaltung, die Bezirksverwaltungen und die unselbständigen Anstalten. Sie
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrHēa die Vernetzte Praxissteuerung. Praxissteuerung.
Hēa die Vernetzte Praxissteuerung. Eine ganzheitliche Lösung. Mit dem Ergebnis der gemeinsamen Arbeit, der Vernetzten Praxissteuerung, erhalten Sie die Kontrolle über Ihre Praxis und können Verwaltungsabläufe
MehrSharePoint 2007 als unternehmensweite Collaboration-Plattform Marc Werner-Nietz
SharePoint 2007 als unternehmensweite Collaboration-Plattform Marc Werner-Nietz Festo AG & Co. KG Esslingen were@de.festo.com Agenda Festo Das Unternehmen Warum SharePoint? Vorgehensweise bei der Einführung
Mehragree21doksharing für Administratoren
Anwenderdokumentation agree21doksharing für Administratoren Stand: November 2016 Version 1.0 INHALTSVERZEICHNIS 1 Zielgruppe der Anwenderdokumentation... 3 2 Aufgaben des Administrators in SAGA... 4 2.1
MehrBerechtigungsdatenbank Die Lösung für die Governance- Themen Ihrer IT-Architektur
Berechtigungsdatenbank Die Lösung für die Governance- Themen Ihrer IT-Architektur Consulta AG Villa Weber Postfach 252 CH-8630 Rüti ZH Tel. +41 55 250 55 55 www.consulta-ag.ch www.berda.biz Stephan Illi
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrSchnelleinstieg ins SAP Controlling. Martin Munzel Andreas Unkelbach
Schnelleinstieg ins SAP Controlling Martin Munzel Andreas Unkelbach INHALTSVERZEICHNIS Inhaltsverzeichnis Vorwort 5 Von der Idee zum Buch 5 An wen richtet sich dieses Buch? 6 Aufbau des Buches 6 Danksagung
MehrGovernance, Risk & Compliance für den Mittelstand
Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive
MehrBTS die professionelle Seminarverwaltung
BTS die professionelle Seminarverwaltung S C S Software Christian Schiffel Tiergartenstr. 4a 97209 Veitshöchheim Tel. 09 31 9 78 21 Fax 09 31 9 78 29 E-Mail info@scs-software.de Internet www.scs-software.de
MehrPayPal-Konten abrufen
PayPal-Konten abrufen Bereich: FIBU - Info für Anwender Nr. 1287 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 2.1. PayPal-Zugangsdaten 2.2. Internetzugriff prüfen 3. Vorgehensweise 3.1. PayPal-Konto in
Mehr< E X P L A I N E D >
< E X P L A I N E D > Günther Igl Cloud Director Microsoft Deutschland Schöne neue Wolke: Die Microsoft Cloud Deutschland Deutsche Unternehmen wollen (auch) eine deutsche Cloud KPMG-BITKOM-Studie Cloud-Monitor
MehrUpToNet Workflow Workflow-Designer und WebClient Anwendung
UpToNet Workflow Workflow-Designer und WebClient Anwendung Grafische Erstellung im Workflow-Designer 1 Grafische Erstellung im Workflow-Designer Bilden Sie Ihre Arbeitsvorgänge im Workflow-Designer von
MehrAccess Rights Management. Only much Smarter.
Access Rights Management. Only much Smarter. 8MATEs IM ÜBERBLICK Access Rights Management 8MAN ist eine führende für Access Rights Management (ARM) in Microsoft- und virtuellen Server-Umgebungen und schützt
MehrCOI-BusinessFlow Personalakte. Business White Paper
COI-BusinessFlow Personalakte Business White Paper 1 Zusammenfassung 3 2 Modulbeschreibung 4 3 Nutzen 5 4 Funktionsüberblick 6 COI GmbH COI-BusinessFlow Personalakte Seite 2 von 9 1 Zusammenfassung Die
MehrPersönliche Einladung Finanz Roundtable Umgang mit Finanz und IT Risiken. 21. Juni 2016 Zunfthaus zur Saffran, Zürich
Persönliche Einladung Finanz Roundtable Umgang mit Finanz und IT Risiken 21. Juni 2016 Zunfthaus zur Saffran, Zürich Der jährlich staffindende, etablierte Finanz Roundtable bietet eine ideale Plattform
Mehrprotecting companies from the inside out
protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der
MehrSAP Fraud Management und SAP Audit Management Die sichere Unterstützung für Compliance und Revision
SAP Fraud Management und SAP Audit Management Die sichere Unterstützung für Compliance und Revision Martin Stecher, Senior Solution Expert SAP GRC, SAP Deutschland SE & Co. KG SAP-Forum für die Versorgungswirtschaft,
MehrG+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung
Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?
MehrTÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung
TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO
MehrWinValue MarktWerte Gebrauchtwagen einfach bequem bewerten
WinValue MarktWerte Gebrauchtwagen einfach bequem bewerten WinValue MarktWerte Die intelligente Lösung, mit der Sie automatisch schneller sind Die Ermittlung des Wiederbeschaffungswertes ist mit WinValue
MehrDURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN
THEGUARD! SMARTCHANGE CHANGE PROCESS MANAGEMENT DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE
MehrDSGVO Die DSGVO kommt am 25. Mai Gut vorbereitet auf die DSGVO
Die DSGVO kommt am 25. Mai 2018 Gut vorbereitet auf die DSGVO Was ist die DSGVO - warum gibt es sie? DSGVO ist eine Verordnung und gilt seit Mai 2016 Übergangsfrist endet am 25. Mai 2018 Für einen einheitlichen
MehrMOBILES OBJEKTMANAGEMENT MIT DER ERP-SOFTWARE HAUFE WOWINEX
MOBILES OBJEKTMANAGEMENT MIT DER ERP-SOFTWARE HAUFE WOWINEX 2 Mobile Anwendungen für Haufe wowinex Mobile Anwendungen für Haufe wowinex 3 GESTALTEN SIE IHR OBJEKTMANAGEMENT EFFIZIENTER Entdecken Sie Haufe
Mehr